27 мая 2025 года Национальный центр кибербезопасности Китая выпустил экстренное предупреждение о множественных уязвимостях в фреймворке ComfyUI, которые активно эксплуатируются хакерскими группами. Владельцам инфраструктуры с развернутыми AI-моделями рекомендовано немедленно принять меры для предотвращения вторжений и утечек данных.
Описание
ComfyUI, популярный инструмент для генерации изображений на базе крупных AI-моделей, стал мишенью для киберпреступников из-за массового внедрения в корпоративные системы. Лаборатория QiAnXin XLab, отслеживающая угрозы в сфере искусственного интеллекта, обнаружила новую вредоносную программу - Pickai, специализирующуюся на краже конфиденциальных данных, связанных с AI.
17 марта 2025 года система мониторинга XLab зафиксировала подозрительную активность с IP-адреса 185.189.149.151, который использовал уязвимости ComfyUI для распространения ELF-файлов, замаскированных под конфигурационные (например, config.json, tmux.conf). Анализ показал, что это вариации одного и того же бэкдора, который получил название Pickai - отсылка к слову "pickpocket" (карманник).
Pickai написан на C++ и отличается высокой скрытностью. Несмотря на компактный размер, он поддерживает удаленное выполнение команд и обратные подключения (reverse shell).
Особенности бэкдора включают:
- Скрытность на хост: Pickai использует антиотладочные техники, подмену имени процесса и несколько механизмов персистентности. Например, он копирует себя в разные системные директории, синхронизируя время модификации с /bin/sh, чтобы избежать подозрений. Для маскировки под легитимные процессы бэкдор случайным образом выбирает имя из заранее подготовленного списка, включающего названия вроде [kworker], [khugepaged] и других системных демонов.
- Устойчивость в сети: Хотя Pickai не шифрует трафик, он использует несколько резервных C2-серверов (командных центров), автоматически переключаясь между ними при недоступности основного. Это делает его более устойчивым к блокировкам.
- Масштабы заражения: В ходе исследования XLab обнаружила незарегистрированный C2-домен h67t48ehfth8e.com, который использовался ботнетом. После его захвата удалось выявить около 700 зараженных серверов по всему миру, преимущественно в Германии, США и Китае. В ответ злоумышленники обновили Pickai, добавив новый домен - historyandresearch.com с пятилетним сроком регистрации, что указывает на долгосрочные планы эксплуатации ботнета.
Один из каналов распространения Pickai - официальный сайт Rubick.ai, коммерческой AI-платформы, обслуживающей крупные ритейл-компании, включая Amazon, Myntra и Hudson Bay. Поскольку Rubick.ai интегрирован в инфраструктуру множества клиентов, его компрометация создает угрозу для всей цепочки поставок.
Последняя версия Pickai (обнаруженная 26 мая) представляет собой 64-битный ELF-файл с динамической компоновкой. Основные функции включают:
- Расшифровка строк: Критические данные (C2-адреса, скрипты персистентности) хранятся в зашифрованном виде с использованием XOR-шифрования (ключ 0xAF). Для анализа можно использовать IDAPython-скрипт, автоматизирующий расшифровку.
- Персистентность: В зависимости от привилегий Pickai создает до 10 сервисов (для root) или 5 (для обычных пользователей), используя как init.d, так и systemd. Каждая копия бэкдора дополняется случайными данными, чтобы избежать детектирования по хеш-суммам.
- Сетевое взаимодействие: Pickai циклически опрашивает C2-серверы, отправляя два типа пакетов: запрос команд (LISTEN|) и отчет о системе (UPDATE|). Поддерживаются команды EXECUTE (запуск произвольных команд) и REVERSE (обратная оболочка).
Pickai демонстрирует высокий уровень профессионализма злоумышленников, атакующих AI-инфраструктуру. Его скрытность и устойчивость к блокировкам делают его серьезной угрозой. Учитывая низкий уровень детектирования антивирусами, компаниям рекомендуется провести аудит систем, использующих ComfyUI, и проверить наличие подозрительных процессов.
Индикаторы компрометации
IPv4
- 102.214.30.199
- 154.68.72.34
- 185.189.149.151
- 195.43.6.252
- 38.180.207.9
- 80.75.169.227
Domains
- h67t48ehfth8e.com
- historyandresearch.com
URLs
- http://78.47.151.49:8878/wp-content/x64
- https://rubick.ai/wp-content/config.json
- https://rubick.ai/wp-content/tmux.conf
- https://rubick.ai/wp-content/vim.json
MD5
- 0641a20bde5bc620f115975c15d0cf40
- 7bc08ae32a2e0c9e07c98c2ade45c7f0
- 8680f76a9faaa7f62967da8a66f5a59c
- c587e4596fce1de62d132f46ca1f03de
- ebd188be8e7ad72219fd9a227881dd8d
- f9c955a27207a1be327a1f7ed8bcdcaa
- fe9896eca398167f5d0304e555d170eb